Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Teoría de la Información:
a) Medida de la información.
Estos tres conceptos están ligados por el teorema fundamental de la teoría de la información
Shannon
Introducción:
El primer teorema que puede incluirse dentro de este tema de teoría de la información fue
establecido en 1924 por Nyquist, donde establece la relación que existe entre el ancho de banda
del canal y el número de pulsos por segundo que se puedan transmitir por él.
Fue Nyquist quien enuncia el teorema del muestreo expresando que si en un canal el ancho de
banda es B= 1/τ en Hz, entonces se puede transmitir la información, mediante pulsos. Tomando al
menos dos muestras por ciclo de la mayor componente de frecuencia que se desea transmitir (B).
En 1928 Hartley encuentra una relación fundamental entre las constantes del canal y la
“información” por unidad de tiempo que puede pasar por él. Hartley planteó la idea de “capacidad
de canal” que se expresa
⎛ S⎞ S
C = B × log⎜1 + ⎟ donde es la relación entre potencia de señal útil a potencia de ruido en el
⎝ N⎠ N
ancho de banda de la transmisión.
Hartley obtiene esta importante expresión en forma intuitiva sin llegar al fondo de la cuestión,
posiblemente en 1930 esto no era necesario.
Por 1948, el matemático Claude Shannon presenta el trabajo “Teoría Matemática de las
Comunicaciones” marcando el punto inicial de la Teoría de la Información. Su incremento fue
fantástico, especialmente los enlaces satelitales, al principio con la radiodeterminación y hoy
comunicaciones en general.
Información:
Aquí se está usando la información como un término técnico, que no debe ser confundido con su
interpretación en Ciencias de la Comunicación, donde la importancia es su significado. Nos
interesa la ‘forma” eléctrica de las señales, momentáneamente nos separamos de su ‘contenido” y
analizaremos la información o señalización partiendo de la constitución electromagnética de la
señal
Ejemplo 1
Un hombre debe realizar un viaje. Telefonea al servicio meteorológico y recibe uno de los
siguientes pronósticos.
P1 Saldrá el sol I1
P2 Lloverá I2
P3 Habrá un ciclón I3
•El primero I1 contiene poca información (el sol sale todos los días), existe poca incertidumbre.
• El segundo I2, proporciona más información, pues no llueve todos los días.
• El tercero 13, contiene aún más información, pues los ciclones son raros y poco frecuentes.
Denotando como I(E) la información que corresponde a un suceso o evento E, se puede decir que
I(E) es inversamente proporcional a la probabilidad P(E) de ocurrencia del suceso E.
1
I (E) =
P( E )
P(E)=1 ⇒ I(E)=0
P(E) → 1 ⇒ I(E) → 0
con A y B independiente, se cumple que las informaciones asociadas a estos sucesos son:
A fin de cumplir estas condiciones se establece que la única relación posible es que:
⎛ 1 ⎞
I ( E ) = log a × ⎜⎜ ⎟⎟
⎝ P( E ) ⎠
que es la definición matemática adoptada. La elección de la base del logaritmo define la unidad de
información
log b x
log a x =
log b a
log2 x = log x
Resumen
Se puede decir que la medida de información está relacionada a la incertidumbre que tiene el
usuario de lo que será el mensaje destacando que la cantidad de información depende de la
incertidumbre del mensaje y no de su contenido posible de interpretaciones.
Esto implica que la medida de información comprende probabilidades. Los mensajes de alta
probabilidad indican poca incertidumbre del usuario o poca elección de la fuente llevando una
pequeña cantidad de información o viceversa.
Observamos que si
Imaginemos una fuente emitiendo una secuencia de símbolos pertenecientes a un alfabeto finito y
fijo. Sea la siguiente fuente emitiendo q símbolos s con q probabilidades Pi
Los símbolos elegidos, o emitidos sucesivamente, poseen una ley fija de probabilidad. Si
admitimos que los símbolos son estadísticamente independientes, la fuente se denomina fuente
de memoria nula.
Recordemos que si x es una variable aleatoria e y una función de esa variable y = g(x) se puede
definir la esperanza matemática o media estadística de esa variable. Para x discreta se tiene:
siendo P(x=x,) la probabilidad que x sea igual a xi, N el número de variable aleatoria. En nuestro
caso:
x= P(si)= Pi
a su vez a
1
y = g ( x) = log
Pi
⎛ 1 ⎞ q 1
E ⎜⎜ log ⎟⎟ = ∑ Pi × log
⎝ Pi ⎠ i =1 Pi
este es el valor medio de la información por símbolo que produce la fuente se mide en bits por
símbolo (bit/simb).
q
1 ⎡ bit ⎤
H ( s ) = ∑ Pi × log ⎢⎣ simbolo ⎥⎦
i =1 Pi
∑ P(si)Ii(si) bits
La asociación de esta entropía con la termodinámica es a través del orden-desorden ya que por
sus propiedades se puede considerar una “medida del desorden”.
Propiedades de la Entropía:
1) El valor H(s) es H(s) ≥ 0 pues P(si) > 0 y 1/ P(si), nunca puede ser menor que la unidad.
2) El valor máximo de entropía de una fuente de q símbolos es el valor H Max (s) = log q por lo
tanto:
0 ≤ H(s) ≤ log q
Función Entropía:
Una función que en su definición implica a una fuente de dos símbolos, s1 y s2 con probabilidades
P1 y P2, resulta poseer una entropía de:
donde P2= 1-P1, y llamando a P1= x permite generalizar una función de probabilidad x, (que es
usada en el concepto de muchos problemas, como se vera en canales).
La información media asociada a cada uno de estos símbolos sigue la misma ley que la función
entropía y de allí sacaremos algunas conclusiones: el máximo se produce cuando las dos salidas
son equiprobables, y disminuye a cero cuando una probabilidad vale 0 ó 1.
Solución: 5 bits
Ejemplo: Supongamos una fuente que produce A, B, C y D símbolos con la probabilidades de 1/2;
1/4; 1/8; 1/8.
Solución:
a) l, 2, 3 y3 bits c/u.
c) 2 + 1 + 3 + 1 = 7 bits
Ejemplo: Calcular la probabilidad que aparezcan tres caras consecutivas en las tiradas de una
moneda y su información asociada.
Solución:
Iccc = 3 bits
Hasta ahora no ha intervenido el tiempo en nuestro estudio de la información, pero intuimos que
es muy importante. Supongamos que la fuente S genera m símbolos por segundo la unidad de m
es símbolos / segundo y es la velocidad de generación.
Como la fuente posee una determinada entropía H(S) se define como el flujo de información por
unidad de tiempo, tasa en bits o tasa de información a:
R = m H(S) [bits/seg]
Otra forma de expresar la velocidad de entropía o tasa de información o tasa en bits es:
H -
R= −
, en donde τ es la duracion promedio del simbolo y su inversa es la velocidad de generacion.
τ
Si hacemos un muestreo ideal, con un tiempo uniforme igual a:
−
τ = Ts (Tiempo de Sampling), será:
−
1/ τ = fs
frecuencia de muestreo, (se suele denominar tasa de Nyquist a este muestreo justo”) y la tasa de
información sería:
Para nosotros un pulso binario es un binit, si fuese una fuente binaria equiprobable la aparición del
0 ó del 1 lo hacen con probabilidad de 0,5 asociándoles una información de un bit por ello en la
práctica, donde se trata de fuentes y canales binarios se confunden bit con binit.
Haciendo la salvedad que si fuera una fuente ternaria (0,1,2) equiprobable no se puede decir que
sean bits, pues la información asociada en caso de equiprobabilidad, no es de un bit.
P punto = 2/3,
P raya = 1/3
Nota: Como veremos, flujo de información es la información por unidad de tiempo y la velocidad
de generación de símbolos es la cantidad de símbolos promedio en la unidad de tiempo, si cada
símbolo dura segundo la velocidad de generación es de 1 / τ símbolos por segundo, la cantidad
de información por unidad de tiempo o flujo de información se lo denomina tasa en bits, el término
“tasa” es interpretado como relación, así la velocidad de generación es una tasa de generación.
Solución
− 2 1
σ = ∑ Pj σ j = × 0.2 + × 0.4 = 0.267 seg
3 3
H 0.92
R= −
= = 3.44bits / seg
σ 0.267
Ejemplo: Una fuente tiene 8 símbolos equiprobables y emite en block de tres en tres con una tasa
de 1000 bloques por segundo. Si el primer símbolo de cada block es siempre el mismo
(sincronismo) y los dos restantes pueden ser cualquiera de los 8 símbolos de la fuente, calcular la
tasa en bits R.
Solución
2
Número de posibilidades es de 8 = q (Combinaciones de 8 símbolos tomados de dos en dos con
reposición).
Si el sincronismo se hubiese enviado por otro canal (modo común), se puede aprovechar este
espacio y enviar un promedio de información de
83 = q
lo que significa una tasa de R = 9000 bits/seg con los mismos “baudios” del caso anterior ya que
la velocidad de señalización o baudios es de D = 3000 baudios
Ejemplo: Un sistema de fax transmite una imagen que posee 250 líneas horizontales y 200 puntos
por línea. Si cada punto puede tomar 32 niveles de brillo equiprobables calcular la información de
una imagen.
Solución
50000
a) Puntos 200 x 250 = 50.000, pueden tomar 32 niveles de grises luego es de 32 los puntos
distintos.
b) Tiempo de transmisión
Ejemplo: Una fuente de datos tiene 16 símbolos equiprobables cada uno de 1 mseg de duración.
Los símbolos se emiten en bloques de a 15, separados por un pulso de sincronismo de 5 mseg.
Calcular R y D.
Solución
1 simb 15 simb.
5 ms 15 ms duración total 20 ms
15
N° de posibilidades = 16
Como posee 16 símbolos para estos D = RA con 1 longitud de palabra código, entonces D=R/4,
pues 24=16.
Lo que produce D = 1000 baudios, pero existe una señal de 5 ms lo que le “quita” en D’=(1/0.05)=
200 baudios, quedando D = 800 baudios.
N° de posibilidades = 1615
Si fuese una pantalla de TV de 625 líneas y 500 puntos por línea con 128 niveles de brillo
equiprobables por punto. Se transmiten 25 imágenes por segundo, ¿cuanto vale R?
Solución
Materia: Comunicaciones - 10 -
Profesor: Renato Cabrera
Teorema del Muestreo:
Una señal continua en el tiempo no necesita ser transmitida en su totalidad para poder ser
recuperada. Nyquist demostró que si de una señal se toman muestras espaciadas por lo menos al
doble de su frecuencia es posible recuperar la señal original mediante métodos adecuados de
filtrado:
Materia: Comunicaciones - 11 -
Profesor: Renato Cabrera
De donde podemos expresar que para que una señal muestreada pueda ser recuperada es
menester que la frecuencia de muestreo sea por lo menos el doble de la original. Esto implica que
existe por lo menos una muestra por cada hemiciclo de la señal (Tasa de Nyquist). Pero si se
aumenta la frecuencia de muestreo es mejor la recuperación de la señal.
Se expresó que una señal de 1 KHz necesita por lo menos 2000 muestras para ser muestreada.
Se utilizará de manera indistinta la velocidad o frecuencia de muestreo con el símbolo VPAM , la
unidad será muestras / segundos.
Esto significa que por cada dos muestras ocupamos 1 Hz de ancho de banda, de donde en esta
situación esas 2000 muestras están ocupando 1 KHz de ancho de banda
Si por ejemplo deseamos muestrear dicha señal con un número mayor de muestras tal como
4000, el ancho de banda aún es mayor y vale 2 KHz. De tal manera que a mayor frecuencia de
muestreo aplicada a la señal crece el ancho de banda.
Determinar:
b) Realizar una tabla con el ancho de banda que ocuparía la señal muestreada para
frecuencias de muestreo tales dos, cuatro y ocho veces la frecuencia máxima de la
señal.
Respuestas:
Este cálculo del ancho de banda de la señal muestreada, se hace considerando todos los canales
como ideales, en la práctica este valor es algo mayor dependiendo de cuanto nos alejamos del
canal ideal.
Materia: Comunicaciones - 12 -
Profesor: Renato Cabrera
Conceptos Varios:
NOTA: Los siguientes conceptos están extractados de diversos apuntes de elaborados por
“Renato Cabrera”, “* CISCO Systems”, “etc”.
Capa Física:
La función de la capa física es transmitir datos al definir las especificaciones eléctricas entre el
origen y el destino. Una vez que llega a un edificio, la electricidad se transporta a las estaciones
de trabajo, servidores y dispositivos de red a través de cables ocultos en las paredes, pisos y
techos. Los datos, que pueden estar formados por elementos tales como texto, figuras, audio o
vídeo, viajan a través de los cables y se representan mediante la presencia de pulsos eléctricos en
cables conductores de cobre o pulsos luminosos en fibras ópticas.
En estos conceptos, aprenderá la teoría básica de la electricidad. Esto le suministrará una base de
conocimientos que le servirá para comprender el proceso de networking en la capa física del
modelo OSI. También aprenderá cómo se transmiten los datos a través de los medios físicos
como, por ejemplo, cables y conectores. Por último, aprenderá cuáles son los distintos factores
que afectan la transmisión de datos como, por ejemplo, el ruido de línea del suministro de
corriente alterna (CA).
Voltaje: El voltaje, a veces denominado fuerza electromotriz, es una fuerza, o presión, eléctrica
que se produce cuando se separan los electrones y los protones. La fuerza que se crea realiza un
empuje hacia la carga opuesta y en dirección contraria al de la carga del mismo signo. Este es el
proceso que se produce en una batería, donde la acción química hace que los electrones se
liberen de la terminal negativa de la batería y que se desplacen hacia la terminal opuesta, o sea, la
terminal positiva. La separación de las cargas da como resultado el voltaje El voltaje también se
puede crear por fricción (electricidad estática), por magnetismo (generador eléctrico) o por luz
(célula solar).
El voltaje se representa a través de la letra "V" y a veces a través de la letra "E", que corresponde
a fuerza electromotriz. La unidad de medición del voltaje es el voltio (v), y se define como la
cantidad de trabajo, por unidad de carga, que se necesita para separar las cargas.
Corriente: La corriente eléctrica, o corriente, es el flujo de cargas que se crea cuando los
electrones se desplazan. En los circuitos eléctricos, la corriente se debe al flujo de electrones
libres. Cuando se aplica voltaje (presión eléctrica), y existe una ruta para la corriente, los
electrones se desplazan a lo largo de la ruta desde la terminal negativa (que los repele) hacia la
terminal positiva (que los atrae).
Resistencia: Los materiales a través de los cuales circula la corriente presentan distintos grados
de oposición, o resistencia, al movimiento de los electrones. Los materiales que presentan muy
poca, o ninguna resistencia se denominan conductores. Aquellos que no permiten que la corriente
circule, o que restringen severamente la circulación, se denominan aisladores El grado de
resistencia depende de la composición química de los materiales.
Materia: Comunicaciones - 13 -
Profesor: Renato Cabrera
La resistencia se representa por medio de la letra "R". La unidad de medición de la resistencia es
el ohmio (W ). El símbolo proviene de la letra mayúscula griega "W", omega.
Corriente alterna (CA): Esta es una de las dos formas en que circula la corriente. Las corrientes
alternas (CA) y los voltajes varían con el tiempo, cambiando su polaridad o dirección. La CA
circula en una dirección, luego invierte su dirección y repite el proceso. El voltaje de CA es positivo
en una terminal y negativo en la otra, luego invierte su polaridad, de modo que la terminal positiva
se transforma en negativa, y la terminal negativa se transforma en positiva. Este proceso se repite
de forma continua.
Corriente continua (CC): Esta es la otra forma en que circula la corriente. Las corrientes
continuas (CC) siempre circulan en la misma dirección, y los voltajes de CC siempre tienen la
misma polaridad. Una terminal es siempre positiva y la otra es siempre negativa. Estas
direcciones no se modifican ni se invierten.
La impedancia se representa por medio de la letra "Z". La unidad de medición, como en el caso de
la resistencia, es el ohmio (Ώ).
Relación entre voltaje, corriente y resistencia: Las corrientes sólo circulan en bucles cerrados
denominados circuitos Estos circuitos deben estar compuestos por materiales conductores y
deben tener fuentes de voltaje. El voltaje hace que la corriente circule, mientras que la resistencia
y la impedancia se oponen a ella. El conocimiento de estos hechos permite controlar la circulación
de la corriente.
Tierra: El término conexión a tierra puede ser un concepto difícil de entender totalmente ya que se
usa para distintos propósitos.
¾ Conexión a tierra se puede referir al lugar de la tierra que está en contacto con su casa
(probablemente a través de las tuberías de agua que están bajo tierra), que
eventualmente realizan una conexión indirecta con los tomacorrientes. Si usted utiliza
un aparato eléctrico que tiene un enchufe macho con tres espigas, la tercera espiga es
la conexión a tierra. Esta conexión a tierra les proporciona a los electrones un camino
conductivo adicional para que fluyan hacia la tierra, en lugar de hacerlo a través de su
cuerpo.
¾ Conexión a tierra también puede significar el punto de referencia, o el nivel de 0 voltios,
cuando se realizan mediciones eléctricas. El voltaje se crea mediante la separación de
las cargas, lo que significa que las mediciones de voltaje se deben realizar entre dos
puntos. El multímetro (que mide el voltaje, la corriente y la resistencia) posee dos
cables con ese fin. El cable negro se denomina conexión a tierra o conexión a tierra de
referencia. La terminal negativa de una batería también se denomina 0 voltios o
conexión a tierra de referencia.
La analogía del sistema de suministro de agua ayuda a explicar los conceptos de la electricidad.
Cuanto más alta está el agua, y cuanto mayor es la presión, mayor será el flujo de agua. La
corriente de agua depende del grado de apertura del grifo (válvula).
Materia: Comunicaciones - 14 -
Profesor: Renato Cabrera
De igual manera, cuanto mayor es el voltaje y cuanto mayor es la presión eléctrica, más corriente
se producirá. La corriente eléctrica se encuentra entonces con una resistencia que, al igual que el
grifo, reduce el flujo. Si se produce en un circuito de CA, entonces la cantidad de corriente
dependerá de la cantidad de impedancia (resistencia) presente. La bomba de agua es como una
batería. Suministra presión para que el flujo continúe en movimiento.
Uno de los tipos de señal es analógica: Una señal analógica tiene las siguientes características:
¾ Es ondulante.
¾ Tiene un voltaje que varía continuamente en función del tiempo.
¾ Es típica de los elementos de la naturaleza.
¾ Se ha utilizado ampliamente en las telecomunicaciones durante más de 100 años.
El gráfico principal muestra una onda sinusoidal pura. Las dos características importantes de una
onda sinusoidal son su amplitud (A), su altura y profundidad, y el período (T = longitud de tiempo)
necesario para completar 1 ciclo. Se puede calcular la frecuencia (f) (nivel de ondulación) de la
onda con la fórmula f = 1/T.
Materia: Comunicaciones - 15 -
Profesor: Renato Cabrera
Otro tipo de señal es la señal digital: Una señal digital tiene las siguientes características:
El gráfico muestra una señal digital de networking. Las señales digitales tienen una amplitud fija,
aunque el ancho de sus pulsos, T y frecuencia se pueden modificar. Las señales digitales de las
fuentes modernas se pueden aproximar a través de una onda rectangular, que tenga transiciones
aparentemente instantáneas desde estados de voltaje muy bajos hasta estados de voltaje muy
altos, sin ondulaciones. Aunque esta es una aproximación, es bastante razonable, y se utilizará en
todos los diagramas futuros.
Una onda rectangular, o un pulso rectangular, se puede generar usando la combinación correcta
de ondas sinusoidales. El gráfico muestra cómo se puede crear la onda rectangular (señal digital)
usando ondas sinusoidales (señales analógicas). Es importante tener esto en cuenta al examinar
lo que sucede con un pulso digital mientras viaja a través de los medios de networking.
El próximo gráfico muestra una síntesis de Fourier para una onda rectangular, observe que para
conformarla es necesaria, teóricamente una cantidad infinita de componentes senoidales.
Materia: Comunicaciones - 16 -
Profesor: Renato Cabrera
Las redes de datos cada vez dependen más de los sistemas digitales (binarios, de dos estados).
El bloque básico de información es el dígito binario 1, denominado bit o pulso. Un bit, en un medio
eléctrico, es la señal eléctrica que corresponde al 0 binario o al 1 binario.
Esto puede ser tan sencillo como 0 voltios para el 0 binario y +5 voltios para el 1 binario, o una
codificación más compleja. La conexión a tierra de referencia de la señal es un concepto
importante que se relaciona con todos los medios de networking que usan voltaje para transportar
mensajes.
Para poder funcionar correctamente, una conexión a tierra de referencia de la señal debe estar
colocada cerca de los circuitos digitales del computador. Los ingenieros lo han logrado al diseñar
planos de conexión a tierra en las placas de circuito.
Los gabinetes de los computadores se usan como punto de conexión común para los planos de
conexión a tierra de las placas de circuito para establecer la conexión a tierra de referencia de la
señal. La conexión a tierra de referencia de la señal establece la línea de 0 voltios en los gráficos
de señal.
En el caso de las señales ópticas, el 0 binario se codifica como una intensidad baja, o sin luz
(oscuridad). El 1 binario se codifica como una intensidad luminosa alta (brillo) o como otros
modelos más complejos.
En el caso de las señales inalámbricas, el 0 binario podría ser una ráfaga breve de ondas; el 1
binario podría ser una ráfaga de ondas de mayor duración, u otro modelo más complejo.
¾ Propagación.
¾ Atenuación.
¾ Reflexión.
Materia: Comunicaciones - 17 -
Profesor: Renato Cabrera
¾ Ruido.
¾ Problema de temporización.
¾ Colisiones.
El segundo caso también es incorrecto, ya que con el equipamiento adecuado, se puede medir el
tiempo de desplazamiento del pulso. La falta de conocimiento del tiempo de propagación
representa un problema, ya que uno puede suponer que el bit llega a un destino demasiado rápido
o demasiado tarde. Si el tiempo de propagación es demasiado largo, se debe evaluar nuevamente
cómo manejará esta demora el resto de la red.
Materia: Comunicaciones - 18 -
Profesor: Renato Cabrera
Si la demora de propagación es demasiado corta, es posible que se deba reducir la velocidad de
los bits o que se deban guardar temporalmente (esto se denomina buffering), para que el resto del
equipamiento de networking pueda alcanzar al bit.
La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son
absorbidas y dispersadas por moléculas específicas de la atmósfera. La atenuación puede afectar
a una red dado que limita la longitud del cableado de la red a través de la cual usted enviar un
mensaje. Si el cable es demasiado largo o demasiado atenuante, un bit que se envía desde el
origen puede parecer un bit cero para el momento en que llega al destino.
Materia: Comunicaciones - 19 -
Profesor: Renato Cabrera
concentrado en sólo 1 bit a la vez, en las redes reales usted deseará enviar millones y miles de
millones de bits por segundo, lo que requiere tener en cuenta este pulso de energía reflejado.
Según el cableado y las conexiones que utiliza la red, las reflexiones pueden o no ser un
problema.
La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas reflejan si
tropiezan con alguna discontinuidad en el vidrio (medio), como en el caso de un conector
enchufado a un dispositivo. Este efecto se puede apreciar de noche, al mirar a través de una
ventana. Usted puede ver su reflejo en una ventana aunque la ventana no es un espejo. Parte de
la luz que se refleja desde su cuerpo se refleja en la ventana. Este fenómeno también se produce
en el caso de las ondas de radio y las microondas, ya que detectan distintas capas en la
atmósfera.
Esto puede provocar problemas en la red. Para un óptimo desempeño de la red, es importante
que los medios de la red tengan una impedancia específica para que concuerden con los
componentes eléctricos de las tarjetas NIC. A menos que los medios de red tengan la impedancia
correcta, la señal experimentará cierta reflexión y se creará interferencia. Luego se pueden
producir múltiples pulsos reflejados. Ya sea que el sistema sea eléctrico, óptico o inalámbrico, la
falta de acople en la impedancia puede provocar reflexiones. Si se refleja suficiente energía, el
sistema binario de dos estados se puede confundir debido a toda la energía adicional que se
genera a su alrededor. Esto se puede solucionar asegurándose de que la impedancia de todos los
componentes de networking esté cuidadosamente acoplada.
NEXT-A y NEXT-B : Cuando el ruido eléctrico del cable tiene origen en señales de otros hilos del
cable, esto se denomina diafonía. NEXT significa paradiafonía. Cuando dos hilos están colocados
uno muy cerca del otro y no están trenzados, la energía de un hilo puede trasladarse al hilo
adyacente y viceversa. Esto puede provocar ruido en ambos extremos de un cable terminado.
Existen en realidad muchas formas de diafonía que se deben tener en cuenta al desarrollar redes.
Ruido térmico: El ruido térmico, debido al movimiento aleatorio de electrones, no se puede evitar
pero por lo general es relativamente insignificante en comparación con las señales.
Materia: Comunicaciones - 20 -
Profesor: Renato Cabrera
EMI/RFI (Interferencia electromagnética/interferencia de la radiofrecuencia): Las fuentes
externas de pulsos eléctricos que pueden atacar la calidad de las señales eléctricas del cable
incluyen los sistemas de iluminación, los motores eléctricos y los sistemas de radio. Estos tipos de
interferencia se denominan interferencia electromagnética (EMI) e interferencia de la
radiofrecuencia (RFI).
Cada hilo dentro de un cable puede actuar como una antena. Cuando esto sucede, el hilo
efectivamente absorbe las señales eléctricas de los demás hilos y de las fuentes eléctricas
ubicadas fuera del cable. Si el ruido eléctrico resultante alcanza un nivel lo suficientemente alto,
puede tornarse difícil para las NIC discriminar el ruido de la señal de datos. Esto es un problema
especialmente porque la mayoría de las LAN utilizan frecuencias en la región de frecuencia de 1-
100 megahertz (MHz), que es donde las señales
de la radio FM, las señales de televisión y muchos
otros aparatos tienen también sus frecuencias
operativas.
Materia: Comunicaciones - 21 -
Profesor: Renato Cabrera
dedicado a su área de instalación de LAN. Si puede costear esta opción, puede controlar la
conexión de otros dispositivos a su circuito de alimentación. Restringiendo la forma y el lugar en
que se conectan los dispositivos tales como motores o calentadores eléctricos con alto consumo
de corriente, usted puede eliminar una gran parte del ruido eléctrico generado por ellos.
Al trabajar con su contratista eléctrico, debería solicitar la instalación para cada área de oficina de
paneles separados de distribución de electricidad, también conocidos como disyuntores. Dado que
los cables neutros y de conexión a tierra de cada tomacorriente se juntan en el disyuntor, al tomar
esta medida aumentarán las posibilidades de acortar la longitud de la conexión a tierra de señal.
Si bien el instalar paneles individuales de distribución de electricidad para cada grupo de
computadoras aumentará el costo primario del cableado eléctrico, esto reducirá la longitud de los
cables de conexión a tierra y limitará varios tipos de ruido eléctrico que enmascaran las señales.
Dos de las técnicas que los diseñadores de cables han usado con éxito para manejar la EMI y la
RFI, son el blindaje y la cancelación. En el caso de un cable que utiliza blindaje, una malla o un
papel metálico recubre cada par de hilos o grupo de pares de hilos. Este blindaje actúa como
barrera contra las señales de interferencia. Sin embargo, al igual que el uso de conductores de
mayor tamaño, el uso de revestimientos de malla o papel metálico aumenta el diámetro del cable y
en consecuencia también aumentan los costos. Por lo tanto, la cancelación es la técnica más
comúnmente empleada para proteger los cables de las interferencias indeseables.
Todos los sistemas digitales están crono-metrados, lo que significa que los pulsos de reloj son lo
que controlan todo. Los pulsos de reloj hacen que una CPU calcule, los datos se guarden en la
Materia: Comunicaciones - 22 -
Profesor: Renato Cabrera
memoria y la NIC envíe bits. Si el reloj del host origen no está sincronizado con el host destino, lo
que es muy probable, se producirá una fluctuación de fase de temporización. Esto significa que los
bits llegarán un poco antes o más tarde de lo esperado. La fluctuación de fase se puede
solucionar mediante una serie de complicadas sincronizaciones de reloj, incluyendo
sincronizaciones de hardware y software, o de protocolo.
La latencia, también denominada demora, tiene dos causas principales. En primer lugar, la teoría
de la relatividad de Einstein establece que, "ningún elemento puede trasladarse de forma más
veloz que la velocidad de la luz en el vacío (3,0 x 108 metros/segundo)." Las señales inalámbricas
de networking se trasladan a una velocidad levemente inferior a la de la velocidad de la luz en el
vacío. Las señales de networking en medios de cobre se trasladan a una velocidad de 1,9x10^8
m/s a 2,4x10^8 m/s. Las señales de networking en la fibra óptica se trasladan a aproximadamente
2,0x10^8 m/s. De modo que para trasladarse a una determinada distancia, el bit tarda al menos
una pequeña cantidad de tiempo para llegar hasta su destino. En segundo lugar, si el bit atraviesa
cualquier dispositivo, los transistores y los dispositivos electrónicos provocan una mayor latencia.
La solución para el problema de la latencia es el uso cuidadoso de los dispositivos de
internetworking, distintas estrategias de codificación y diversos protocolos de capa.
Las redes modernas normalmente funcionan a velocidades desde 1 Mbps-155 Mbps y superiores.
Muy pronto funcionarán a 1 Gbps o mil millones de bits por segundo. Si los bits se diseminan por
dispersión, los 1 se pueden confundir con los 0 y los 0 con los 1. Si hay grupos de bits que se
enrutan de forma distinta y no se presta atención a la temporización, la fluctuación de fase puede
provocar errores cuando el computador que los recibe trata de volver a unir los paquetes en un
mensaje. Si hay grupos de bits que se demoran, los dispositivos de networking y los otros
computadores destino pueden verse perdidos al recibir miles de millones de bits por segundo.
Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y simplemente
tener un conjunto de normas para abordar el problema cuando se produce, como en el caso de
Ethernet. Otra de las formas de abordar el problema es impedir las colisiones permitiendo que
sólo un computador de un entorno de medios compartidos pueda transmitir a la vez. Esto requiere
Materia: Comunicaciones - 23 -
Profesor: Renato Cabrera
que el computador tenga un patrón de bits especial denominado token para transmitir, como en el
caso de token-ring y FDDI.
Luego de que un bit llega a un medio, se propaga y puede sufrir atenuación, reflexión, ruido,
dispersión o colisión. Sin embargo, siempre se desea transmitir mucho más que un bit. En realidad
el objetivo es transmitir miles de millones de bits por segundo. Todos los efectos descritos hasta el
momento que pueden ocurrir con un bit se aplican a las diversas unidades de datos del protocolo
(PDU) del modelo OSI. Ocho bits equivalen a 1 byte. Múltiples bytes equivalen a una trama. Las
tramas contienen paquetes. Los paquetes transportan el mensaje que usted desea comunicar. Los
profesionales de networking a menudo hablan acerca de tramas y paquetes atenuados, reflejados,
ruidosos, dispersos y con colisiones” *
Comunicación Serie:
Las salidas de tipo RS232 o salida serie se utilizan para comunicación entre PCs (a corta
distancia) y como interfase de conexión para plotters, impresoras, módems de comunicaciones
externos y otros periféricos. Se exige uno como estándar.
¾ Cadena de bits.
Comunicación Paralela:
Además de brindar la conexión para la impresora local, este puerto puede ser utilizado para
comunicación entre PCs. El estándar es uno por equipo. Si se necesita conectar dos impresoras a
la estación de trabajo, será conveniente considerar una caja de switch para impresoras.
¾ No superior de 20 pies.
Comunicación Asíncrona:
Llamamos de esta forma, a aquél caso donde no existe sincronismo a nivel de mensajes pero
existe sincronismo a nivel de carácter. El tiempo transcurrido entre dos caracteres consecutivos no
es constante ni determinable.
Este sistema proporciona un rendimiento de tan dolo el 72% de la información transmitida, ya que
sólo se utilizan 8 bits de 11 transmitidos.
Materia: Comunicaciones - 24 -
Profesor: Renato Cabrera
Comunicación Síncrona:
Llamamos transmisión Sincrónica al caso cuando existe sincronismo a nivel de mensaje, esto es,
cuando existe regularidad entre los caracteres de un bloque.
En la transmisión síncrona, la información transmitida queda delimitada entre una cabecera y una
terminación. El rendimiento aumenta con el tamaño de la información transmitida dentro de cada
bloque, con lo que consiguen rendimientos del 99 %.
No siempre la forma de cómo viajan los datos, puede ser representada por un medio físico real.
Por lo tanto existen términos genéricos de conectividad como punto a punto, indicando que la
comunicación es directa, sin intermediarios y en forma privada entre dos puntos, pero esto puede
estar muy lejos de la realidad.
Enlace Punto a Punto: Un ejemplo de esto serian las redes privadas de las empresas que
pueden costear un enlace privado. Este vínculo esta libre de ser accedido por extraños, bajo ruido
y distorsión, el sistema ideal para cualquiera. El caso es que los costos de implementación son
muy grandes, por o tanto solamente queda relegado este servicio para las grandes empresas.
Materia: Comunicaciones - 25 -
Profesor: Renato Cabrera
Multipunto: podemos compararla con las líneas telefónicas de nuestro hogar, todos tenemos un
cable único que se comunica a un cable compartido que pasa frente a nuestro domicilio. Se puede
decir que tenemos un medio compartido. Sin embargo la comunicación telefónica que efectuamos
no es escuchada por otros. A veces esto no es tan así, ya que se pueden superponer una
conversación con otra. Hay mas posibilidad de ruidos y distorsión, los costos son más bajos con
respecto a un enlace punto a punto.
Camino Físicos Indirectos: los eventos que recibimos por televisión, utilizan repetidores para
que la señal sea recibida por la mayoría de los espectadores. Unos de los problemas que se
pueden suscitar, son que para que desde el punto donde se origina el evento, llegue al hogar,
debe pasar si o si por puntos intermedio. Si algo le pasara a algunos de estos puntos, no
podríamos recibir la señal.
Camino Indirecto con Alternativas: El caso mas practico de este sistema se puede notar en
Internet. Para que un mensaje llegue a destino se puede pasar por múltiples puntos. En el caso de
que algunos de esos puntos se encuentren congestionados, fuera de funcionamiento, o
simplemente haya sido removido, se pueden utilizar rutas alternativas, permitiendo de esta
La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios,
los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel
clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada
una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.
Materia: Comunicaciones - 26 -
Profesor: Renato Cabrera
Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o
agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá los datos
binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo.
La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).
El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una organización profesional que define
los estándares de red. Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los
estándares de LAN más conocidos y predominantes del mundo actual. IEEE 802.3 especifica la
capa física, la Capa 1, y la porción de acceso al canal de la capa de enlace de datos, la Capa 2.
El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por
lo tanto la capa de enlace de datos se divide en dos partes:
El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE
reconocidas son:
Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea compatible y
que los computadores puedan comunicarse.
A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de dos
maneras. En primer lugar, define su propia capa (LLC), incluyendo su propia Unidad de datos del
protocolo (PDU), interfaces, etc. Segundo, los estándares 802.3 y 802.5 de la capa MAC,
atraviesan la interfaz de la Capa 2/Capa 1. Sin embargo, los estándares 802.3 y 802.5 definen las
normas de denominación, entramado y control de acceso al medio alrededor de las cuales se
crearon tecnologías específicas.
Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se manifestó después
para solucionar los problemas que se producían en las redes después de su desarrollo. El
currículum continuará utilizando el modelo OSI, pero es importante recordar que LLC y MAC
ejecutan funciones importantes en la capa de enlace de datos del modelo OSI.
Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC
es el lugar donde reside la dirección MAC de la Capa 2, pero en muchas tecnologías, la tarjeta
NIC también tiene un transceptor (un dispositivo de la Capa 1) incorporado y se conecta
directamente al medio físico. De modo que sería acertado caracterizar a la NIC como un
dispositivo de la Capa 1 y de la Capa 2.
IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos
funcionara independientemente de las tecnologías existentes. Esta capa proporciona versatilidad
en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de
forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa
en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero éste
no es un término que se utiliza con frecuencia.
Materia: Comunicaciones - 27 -
Profesor: Renato Cabrera
El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de
control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de
direccionamiento de la especificación 802.2 : el Punto de acceso al servicio destino (DSAP) y el
Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la
subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. Un
ejemplo de esta tecnología específica puede ser una de las variedades de Ethernet, Token Ring o
FDDI.
La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a
través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto
servicios orientados a conexión como servicios no orientados a conexión, utilizados por los
protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la
capa de enlace de datos que permiten que múltiples protocolos de las capas superiores
compartan un solo enlace de datos físico.
La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host
para acceder a los medios físicos.
1. La Capa 2 se comunica con las capas superiores a través del Control de enlace lógico
(LLC).
2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la
asignación de identificadores exclusivos: direcciones).
3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.
4. La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de los
computadores transmitirá datos binarios, de un grupo en el que todos los computadores
están intentando transmitir al mismo tiempo.
Marcos
¾ El nivel físico toma un flujo de bits e intenta entregar al destino. Los bits entregados
pueden ser más, menos, o distintos a estos mandados.
Materia: Comunicaciones - 28 -
Profesor: Renato Cabrera
¾ El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de
bits en marcos y se calcula un checksum para cada uno.
Para partir el flujo no se pueden usar brechas de tiempo en la transmisión, porque no hay ninguna
garantía por el nivel físico que estas brechas serán preservadas.
¾ Caracteres de inicio y fin, con relleno de caracteres. Cada marco empieza con la secuencia
ASCII de DLE STX y termina con DLE ETX. Si la secuencia está en los datos, se duplica el
DLE. Pero este sistema es muy vinculado a ASCII y caracteres de 8 bits.
¾ Flags de inicio y fin, con relleno de bits. Cada marco empieza y termina con 01111110. En
los datos se inserta un 0 después de cada cinco 1s consiguientes. El recibidor elimina cada
0 después de cinco 1s.
¾ Una combinación del número de caracteres con uno de otros métodos es también posible.
Control de errores
Control de flujo
¾ Se usan protocolos que prohíben que el remitente pueda mandar marcos sin la permisión
implícita o explícita del recibidor.
¾ Por ejemplo, el remitente puede mandar n marcos y entonces tiene que esperar.
¾ Los errores en los troncales digitales son raros. Pero son comunes en los local loops y en
la transmisión inalámbrica.
¾ En algunos medios (por ejemplo, el radio) los errores ocurren en grupos (en vez de
individualmente). Un grupo inicia y termina con bits invertidos, con algún subconjunto
(posiblemente nulo) de los bits intermedios también invertidos.
¾ Ventaja: Si tuviésemos una taza de 0,001 errores por bit y bloques de 1000 bits,
la mayoría de los bloques tendrían errores. Pero con los errores en grupos, no.
Materia: Comunicaciones - 29 -
Profesor: Renato Cabrera
¾ Enfoques:
¾ Términos:
¾ Normalmente todos los 2m mensajes de dato son legales, pero no los 2n codewords
debido a la manera en que se calcula los bits de chequeo.
¾ Se pueden construir todos los codewords legales y entonces encontrar los dos con la
distancia de Hamming mínima. Esta es la distancia de Hamming del código.
¾ Para corregir d errores se necesita una distancia de 2d+1. Aun cuando hay d cambios,
el codeword original todavía está más cerca que cualquier otro.
¾ Ejemplos:
¾ Un código usa un solo bit de paridad que se añade así que el número de unos es
par. Tiene una distancia de dos y puede detectar los errores únicos.
Nuestro primer paso es eliminar esta restricción. Ambos los marcos de datos y los acuses de
recibo pueden fluir en ambas direcciones. Podemos usar un campo en el encabezamiento de cada
marco que especifica su clase (datos o acuse).
Materia: Comunicaciones - 30 -
Profesor: Renato Cabrera
de datos (recuerda que el flujo de datos ahora es full-dúplex). Cuando el paquete está listo, se
añade el acuse para el marco recibido antes. Entonces, se combinan en un solo marco un acuse y
un paquete de datos. Se llama este proceso piggybacking.
¿Cuál es el lado negativo de piggybacking? Introduce una nueva complicación. ¿Por cuánto
tiempo debiera esperar el nivel de enlace para un paquete de datos antes de que mande un
acuse? Si espera demasiado largo, el remitente retransmitirá el marco.
En estos protocolos cada marco tiene un número de secuencia con un rango de 0 hasta algún n.
En cualquier instante, el transmisor mantiene un conjunto de números de secuencia que
corresponden a los marcos que puede mandar (los marcos dentro de la ventana del transmisor).
El recibidor mantiene una ventana del recibidor que es el conjunto de marcos que puede aceptar.
Las dos ventanas pueden tener tamaños distintos.
¾ Los números de secuencia en la ventana del transmisor representan los marcos mandados
pero no dados acuses. Cuando un paquete llega desde el nivel de red, se le asigna el
próximo número de secuencia (modulo n) y la ventana crece por uno. Cuando un acuse
llega, la ventana disminuye por uno. En esta manera la ventana mantiene siempre la lista
de marcos sin acuses. (Nota: Requerimos que el nivel físico entrega marcos en el orden
mandado.)
¾ Ya que es posible que se pierdan o se dañen los marcos en la ventana del transmisor, el
transmisor los tiene que guardar para una retransmisión eventual. Con una ventana de
tamaño n el transmisor necesita n buffers. Si la ventana crece a su tamaño máximo, el
nivel de enlace de transmisor no puede aceptar paquetes nuevos desde el nivel de red
hasta que un buffer está vacío.
¾ En el recibidor la ventana siempre mantiene el mismo tamaño y representa los marcos que
se pueden aceptar. El recibidor tiene un buffer para cada posición en la ventana; el
propósito de estos buffers es permitir que se pueden entregar los marcos en orden al nivel
de red aun cuando los marcos llegan en un orden distinto (debido a retransmisiones,
marcos perdidos, etc.). Se descartan los marcos que llegan con números de secuencia
fuera de la ventana.
El caso más sencillo es un protocolo con ventanas de tamaños máximos de 1. Cuando un marco
llega cuyo número de secuencia es igual al número único en la ventana, se genera un acuse de
recibo, se entrega el paquete a nivel de red, y se desplaza la ventana arriba por uno (es decir,
invertir el número en la ventana).
Materia: Comunicaciones - 31 -
Profesor: Renato Cabrera
Tal protocolo es de tipo parar-y-esperar, ya que el transmisor transmite un marco y espera su
acuse antes de mandar el próximo. ¿Qué pasa en este tipo de protocolo cuando el tiempo de ida y
vuelta es largo (por ejemplo, con una conexión de satélite)? El transmisor malgasta ancho de
banda esperando los acuses de recibo. Ejemplo:
¾ Canal de satélite de 50 Kbps con una latencia de 250 msegs y marcos de 1000 bits.
Solución: pipelining. El transmisor puede mandar hasta n marcos sin esperar. Si n es suficiente
grande los acuses llegarán siempre antes de que el transmisor haya mandado n marcos (es decir,
el tamaño de su ventana).
Con el pipelining tenemos un problema si se daña o se pierde un marco en la mitad del flujo.
Muchos marcos llegarán en el recibidor antes de que el transmisor sepa que hay un error. Cuando
el recibidor nota un marco dañado o faltando, ¿qué debiera hacer con los marcos correctos que
siguen?
¾ Repetir n. En esta estrategia el recibidor descarta los marcos que siguen y no manda
ningún acuse. Es decir, el recibidor tiene una ventana de tamaño 1 y no acepta ningún
marco excepto el próximo que le debe dar a nivel de red. Con tiempo el transmisor notará
la ausencia de acuses y retransmitirá los marcos en orden. Este enfoque malgasta ancho
de banda si la taza de errores es alta.
Redes de broadcast
En una red de broadcast la cuestión principal es como determinar quien usa un canal para el cual
existe competencia. Los protocolos para esto pertenecen a un subnivel del nivel de enlace que se
llama el subnivel de MAC (Medium Access Control, o control de acceso al medio). Es muy
importante en las LANs, que normalmente usan canales de broadcast.
Asignación estática. Se usa algún tipo de multiplexación (MDF o MDT) para dividir el ancho de
banda en N porciones, de que cada usuario tiene uno. Problemas:
Materia: Comunicaciones - 32 -
Profesor: Renato Cabrera
¾ Si menos de N usuarios quieren usar el canal, se pierde ancho de banda.
¾ Si más de N usuarios quieren usar el canal, se niega servicio a algunos, aun cuando hay
usuarios que no usan sus anchos de banda alocados.
Asignación dinámica. Usa el ancho de banda mejor. Hay muchos protocolos basados en cinco
suposiciones principales:
¾ Canal único. Hay un solo canal disponible para la comunicación. Todos pueden transmitir
usándolo y pueden recibir de él.
¾ Detección del portador o no. Las estaciones pueden detectar que el canal está en uso
antes de tratar de usarlo, o no. En el primer caso ninguna estación trataré transmitir sobre
una línea ocupada hasta que sea desocupada. El último las estaciones transmiten y
solamente luego pueden detectar si hubo un choque.
ALOHA
Desarrollado en los años 70 en Hawai, ALOHA es un sistema de broadcast que usa el radio. Hay
dos
versiones, ALOHA puro y ALOHA dividido, que son distintos en el tratamiento del tiempo.
ALOHA puro. Los usuarios pueden transmitir marcos en cualquier instante. Habrá choques, y los
marcos que chocan se destruirán. Empero, un transmisor siempre puede detectar un choque
escuchando al canal.
¾ Con una LAN el feedback es instantáneamente, pero con un satélite hay un retraso de 270
msegs.
¾ Este tipo de sistema donde usuarios múltiples comparten un canal en una manera que
puede producir conflictos se llama un sistema de contienda.
Materia: Comunicaciones - 33 -
Profesor: Renato Cabrera
En ALOHA puro un traslapo de solamente un
bit entre dos marcos es suficiente para
destruir ambos. Dado que los usuarios
pueden transmitir en cualquier instante, una
pregunta interesante es cuál es la utilización
máxima del canal.
¾ La utilización máxima ocurre con G = 0,5, con S = 1/2e, o 0,184. Es decir, la utilización
máxima del canal es solamente 18% cuando todos pueden transmitir en cualquier instante.
ALOHA ranurado. Este sistema dobla la capacidad de ALOHA puro. Se divide el tiempo en
intervalos discretos; cada intervalo corresponde a un marco. Los usuarios están de acuerdo en los
límites de los intervalos (por ejemplo, tienen un reloj de maestro). Se pueden transmitir los marcos
solamente a los inicios de los intervalos.
¾ Para evaluar la utilización de este método, podemos usar el mismo análisis como con
ALOHA puro.
¾ Por lo tanto la probabilidad que se genera ningún marco en el período vulnerable es e-G.
Entonces S = Ge-G. Si G = 1, S = 0,368. Entonces 37% de los intervalos están vacíos, 37%
tienen un marco, y 27% son choques.
¾ Con G mayor tenemos menos intervalos vacíos pero el número de choques crece de
manera exponencial.
Materia: Comunicaciones - 34 -
Profesor: Renato Cabrera
Protocolos de acceso múltiple con sentido de portador
La mejor utilización con ALOHA fue solamente 1/e. Esto quizás no sea sorpresa, cuando
consideramos que nadie presta atención a las acciones de otros. En las redes de área local las
estaciones pueden detectar que pasa en la media y adaptar su comportamiento de acuerdo con
esto. Los protocolos de este tipo se llaman protocolos con sentido de portador.
CSMA de persistencia 1. CSMA es Carrier Sense Multiple Access, o acceso múltiple con sentido
de portador. Cuando una estación tiene datos para mandar, primer examina si alguien está
usando el canal.
Espera hasta que el canal esté desocupado y entonces transmite un marco. Si hay un choque,
espera un período aleatorio y trata otra vez.
¾ El retraso de propagación tiene gran afecto al rendimiento del protocolo. Hay una
probabilidad que poco después una estación manda un marco otra estación también trata
de mandar un marco. Si la señal de la primera no ha llegado a la segunda, la segunda
detectará un canal desocupado, mandará su marco, y producirá un choque. Cuanto más
grande el retraso, tanto peor el rendimiento del protocolo.
¾ Aunque todavía hay la probabilidad de choques, este protocolo es mejor que ALOHA
porque las estaciones no transmiten en la mitad de otra transmisión.
CSMA sin persistencia. Es menos ávido que el protocolo anterior. Antes de mandar prueba el
canal y manda si nadie lo está usando. Si el canal está ocupado, no lo prueba constantemente
hasta que esté desocupado, sino espera un período aleatorio y repite el algoritmo. La utilización
es mejor pero los retrasos para mandar los marcos son más largos.
CSMA de persistencia p. Es para los canales con tiempo dividido. Si el canal está desocupado,
transmite con una probabilidad de p. Con una probabilidad de 1-p espera hasta el próximo
intervalo y repite el proceso. Se repite el proceso hasta que se mande el marco o haya un choque,
en cual caso espera un período aleatorio y empieza de nuevo. Si el canal originalmente está
ocupado el protocolo espera hasta el próximo intervalo y entonces usa el algoritmo.
Materia: Comunicaciones - 35 -
Profesor: Renato Cabrera
Protocolos de CSMA con la detección de colisiones
Los protocolos de CSMA son un mejoramiento sobre ALOHA porque aseguran que ninguna
estación transmite cuando detecta que el canal está ocupado. Un segundo mejoramiento es que
las estaciones terminan sus transmisiones tan pronto como detectan un choque. Esto ahorra
tiempo y ancho de banda. Los protocolos de esta clase se llaman CSMA/CD (Carrier Sense
Multiple Access with Collision Detection, o CSMA con la detección de choques).
Después de detectar un choque, una estación termina su transmisión, espera un período aleatorio,
y trata de nuevo.
Los choques ocurren en el período de contienda. La duración de este período determina el retraso
y la utilización del canal. Para asegurar que tiene control del canal, ¿cuánto tiempo debe esperar
una estación? Supongamos que el tiempo para una señal propagar entre las dos estaciones más
separadas es t.
¾ Supón que una estación transmite un bit al tiempo t0. Poco antes t0 + t, otra estación, que
no ha recibido el bit transmitido, manda su bit propio. Inmediatamente detecta que hay un
choque, pero la primera estación no detectará el choque hasta t0 + 2t.
Materia: Comunicaciones - 36 -
Profesor: Renato Cabrera
Conceptos de Switches de Capa 2:
Introducción:
Podemos definir una LAN como un dominio de colisiones, donde el switch esta diseñado para
segmentar estos dominios en dominios más pequeños. Puede ser ventajoso, pues reduce el
número de estaciones a competir por el medio.
El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes
según la dirección MAC de las tramas.
Materia: Comunicaciones - 37 -
Profesor: Renato Cabrera
La figura muestra la misma red, después que fue segmenta-da con un ruteador en dos dominios
diferentes de broadcast. En este medio el tráfico generado de broadcast no fluye a través del
ruteador al otro dominio.
En forma particular se comentará sobre un dispositivo llamado BRIDGES que permite segmentar
redes dentro del dominio de broadcast.
Las razones por las que se emplean bridges para interconectar redes y no se hace de manera
directa son las siguientes:
5º) Seguridad:
Materia: Comunicaciones - 38 -
Profesor: Renato Cabrera
a b 1 c
4 d
e f
a b 1 c
4 d
e f
Los bridges transparentes fueron originalmente desarrollados por la DEC (Digital Equipment
Corporation) y adoptados por el comité 802.1. Los bridges estandarizados 802.1 tienen las
siguientes características:
Los bridges transparentes fueron creándose agregando a los bridges primitivos características de:
Store and Fordward, Caché y Spanning Tree. Las formas intermedias del bridge (“no Frills” y
“learning”) no son bridges estándares. Los bridges que cumplen con el estándar 802.1d deben
Materia: Comunicaciones - 39 -
Profesor: Renato Cabrera
implementar las características de learning y Spanning Tree. A continuación describiremos las
características de los bridges.
Bridge no frills:
La forma más básica o simple de un bridge transparente es aquel que une dos o más LANs,
donde cada LAN se conecta a un puerto del bridge. Este tipo de bridge escucha en forma
temprana cada paquete transmitido y almacena cada paquete recibido hasta que éste pueda ser
transmitido hacia el resto de las LANs, con excepción de la LAN desde la que se recibió el
paquete. Estos bridges se conocen como “bridges no frills”.
Port 1 Port 2
Bridge
Learning
Store and Fordward
P Q
Los bridges transparentes fueron desarrollados para permitir que las estaciones que fueron
diseñadas para operar sobre una sola LAN puedan trabajar sobre un ambiente multi-LAN. Los
bridges deben por consiguiente transmitir el paquete exactamente como ellos los recibieron (no
modifican nada de la trama Ethernet). Sin embargo, los bridges cambian las características de
retardo en la red, ya que estos almacenan (store) el paquete, toman decisiones de emisión y luego
emiten (fordward) el paquete. Además, los bridges extienden las capacidades de una LAN. Por
ejemplo, en el caso de 802.3, este permite que las restricciones de hardware (longitud del
cableado 99 m) impuestas por el estándar sean excedidas.
Por el contrario, si las dos LAN de la figura 1 son conectadas por un repetidor (Hub), éste debería
emitir cada bit como estos fueron recibidos y por consiguiente una transmisión proveniente de una
estación sobre uno de los costados del repetidor podría colisionar con otra transmisión
proveniente del otro costado del repetidor. Si embargo con los bridges no frills, el paquete entero
es primero recibido por el bridge y luego almacenado, esperando que la LAN sobre el otro costado
del bridge este inactiva. De esta manera, es posible que dos estaciones en costados opuestos del
bridge transmitan simultáneamente sin que se originen colisiones.
Bridge learning:
La estrategia usada por los bridges para tomar decisiones de emisión es la siguiente:
1°) Los bridges escuchan tempranamente (al iniciarse la red), recibiendo cada paquete
transmitido por las estaciones.
Materia: Comunicaciones - 40 -
Profesor: Renato Cabrera
2°) Para cada paquete recibido, el bridge almacena su dirección(dirección MAC) de
origen en el campo dirección fuente del paquete en una tabla cache, junto con el
número de puerto sobre el cual el paquete fue recibido.
3°) Para cada paquete recibido, el bridge observa la dirección de destino del paquete y
busca una asignación para esta dirección en su tabla cache. Pueden suceder dos
cosas:
4°) El bridge tiene un tiempo de envejecimiento para cada entrada en la tabla cache y
borra dicha entrada después de un periodo de tiempo (parámetro aging time) durante
el cual ningún tráfico es recibido para la dirección especificada en el campo dirección
fuente de la tabla.
Tabla Bridge 1
MAC Puerto
A 1
Port 1 Port 2
Port 3
A Q D M
Z C
Ahora asumimos que D transmite un paquete con destino hacia A. B1 notará que D reside sobre el
puerto 2, y como B1 conoce (porque lo aprendió) que A reside sobre el puerto 1, B1 emitirá el
paquete únicamente sobre el puerto 1. Ahora suponiendo que Q transmite un paquete con destino
hacia A. B1 notará que Q reside sobre el puerto 1 y como A también reside sobre el puerto 1, B1
no necesita emitir el paquete. La tabla cache comienza a armarse en función del tráfico emitido
Materia: Comunicaciones - 41 -
Profesor: Renato Cabrera
por cada una de las estaciones de trabajo conectadas al bridge. En la figura 3 se observa la tabla
cache del bridge para las estaciones A, Q, D y C.
Tabla Bridge 1
MAC Puerto
A 1
Q 1
D 2
C 3
Port 1 Port 2
Port 3
A Q D M
Z C
A continuación vemos como el concepto de bridge trabaja con múltiples bridges. Por ejemplo
considere la topología en la figura 4. El bridge B1 no puede diferenciar las estaciones sobre la
LAN 2 y la LAN 3. Hasta donde B1 puede decir, éste está conectando a dos LANs: una sobre el
puerto 1 y la otra sobre el puerto 2. B2 conecta la LAN 2 y la LAN 3 transparentemente, es decir
que la presencia o la existencia de B2 esta oculta para B1, así como la existencia de B2 es
invisible para las estaciones. Después de que las estaciones han transmitido algo, el estado de la
tabla caché en los dos bridges es como se muestra en la figura 4.
A Q D M K T
Materia: Comunicaciones - 42 -
Profesor: Renato Cabrera
Tabla Bridge 1
MAC Puerto
A 1
Q 1
D 2
M 2
K 2
T 2
Port 1 Port 2
Bridge 1 (B1)
LAN 1 LAN 2
A Q D M K T
Tabla Bridge 2
MAC Puerto
D 1
M 1
Q 1
A 1
K 2
T 2
Port 1 Port 2
Bridge 2 (B2)
LAN 2 LAN 3
D M Q A K T
El concepto de bridge learning trabaja para cualquier topología libre de lazos. Considere el
siguiente ejemplo:
LAN 1
B1 B2 B3
LAN 2
Figura 7: Múltiples trayectos hacia un destino. Origen de los lazos en una red
Materia: Comunicaciones - 43 -
Profesor: Renato Cabrera
La pregunta sería, ¿Qué sucede cuando la estación A transmite un paquete? Asumimos que el
destino hacia el cual A envía el paquete aun no a transmitido nada y por consiguiente los bridges
no tienen los destinos en su tabla cache.
La primera suposición de cómo se comporta este sistema es que usualmente tres copias del
paquete de A son transmitidos hacia la LAN 2, porque el pedido de A llega a los tres bridges. Si el
sistema se comportara de esta manera, esto es malísimo para la red. Inicialmente, cada uno de
los tres bridges:
Entonces, por la ley de las LANs, uno de los bridges (B3) será el primero que exitosamente
transmitirá el paquete sobre la LAN 2. Debido a que B3 es transparente a los bridges 1 y 2, el
paquete aparecerá sobre la LAN 2, exactamente como sí la estación A ha transmitido el paquete
sobre la LAN 2. Así, que los bridges 1 y 2:
Luego, suponiendo que el B1 tiene éxito en la transmisión del primer paquete (original desde A)
recibido hacia la LAN 2. Los bridges B2 y B3 también recibirán el paquete. B2 solamente notará
que A aún permanece sobre la LAN 2, mientras que B3 notará que A se ha movido hacia la LAN
2, por lo tanto ambos encolarán el paquete para su transmisión sobre la LAN 1.
Ahora suponiendo que el bridge 1 tiene éxito en transmitir el paquete (recibido de B3) sobre la
LAN 1. Los bridges B2 y B3 notarán ahora que A se ha movido a la LAN 1 y encolarán el nuevo
paquete para la su emisión sobre la LAN 2.
Por consiguiente el proceso que sigue el paquete es cíclico e ininterrumpido, ya que los bridges
son transparentes. Además no solo los paquetes entrarán dentro de un lazo sino también que
estos comienzan a proliferarse dentro de la red, ya que cada paquete transmitido con éxito resulta
en dos paquetes en el sistema.
Por lo tanto como conclusión podemos decir que los bridges transparentes no funcionan de
manera adecuada en redes cuyas topologías forman lazos entre los bridges. Para solucionar este
inconveniente se diseño un algoritmo que se ejecuta dentro de los bridges que recorta una
topología de red con redundancia, hacia una topología lógica libre de lazos. Dicho protocolo se
denomina “Spanning Tree”. La redundancia en una red es muy importante, aunque esta pueda
originar lazos, ya que permite tener una alternativa de conexión cuando se cae uno de los
enlaces.
Materia: Comunicaciones - 44 -
Profesor: Renato Cabrera